В менеджере паролей LastPass для Android обнаружили 7 трекеров сторонних компаний

то может оказаться серьёзной проблемой, учитывая специфику самого приложения. На сайте платформы Exodus появились результаты исследования безопасности сервиса LastPass. Как оказалось, в Android-версии платформы запрятано сразу семь сторонних трекера, четыре из которых от Google. На сайте платформы можно найти полный список трекеров Читать дальше …

Расшифровка файлов после шифровальщика Fonix

Авторы вымогателя отказались от вредоносной деятельности и опубликовали мастер-ключ. А мы сделали из него дешифратор. Авторы шифровальщика Fonix внезапно объявили о прекращении своей деятельности и опубликовали мастер-ключ, которым можно декодировать пострадавшие файлы. Наши эксперты незамедлительно обновили утилиту Rakhni Decryptor для автоматизации этого процесса. Читать дальше …

Внимание пострадавшим от [[email protected]].5D3d

По данным компании S.Lab данный шифровальщик не шифрует файлы, а уничтожает их (заполняет нулями). Что делает невозможным их расшифровку/восстановление. Если же вы приняли решение платить выкуп преступникам (что категорически не рекомендуется делать), то убедитесь, что файлы зашифрованы, а не уничтожены.

Анонс Windows Feature Experience Pack 120.2212.2020.0

Microsoft выпустила новую предварительную версию пакета Windows Feature Experience Pack под номером 120.2212.2020.0 для участников программы Windows Insider, использующих канал Beta. Напомним, что с помощью данного пакета компания может улучшать некоторые функции и возможности, которые разрабатываются отдельно от операционной системы. Сейчас таких функций немного, так что и количество Читать дальше …

LZX сжатие файлов на уровне NTFS в Windows 10

Еще одной довольно интересной и перспективной, но почему-то слабо афишированной, возможностью Windows 10, является поддержка алгоритма сжатия данных LZX на уровне файловой системы NTFS. По сравнению с уже знакомым нам NTFS сжатием, степень сжатия LZX в Windows 10 гораздо выше (уровень сжатия практически на Читать дальше …

Скрипт PoSH-R2 для сбора различной диагностической информации

PoSh-R2PowerShell

Описание PoSh-R2PowerShell — это набор powershell скриптов инструментария управления Windows (WMI), которые следователи и судебные аналитики могут использовать для извлечения информации из скомпрометированной (или потенциально скомпрометированной) системы Windows. Скрипты используют WMI для извлечения этой информации из операционной системы. Следовательно, этот Читать дальше …

Форумы IObit взломаны в результате масштабной атаки

На выходных IObit, разработчик утилиты для Windows, был взломан с целью проведения широкомасштабной атаки с целью распространения странного вымогателя DeroHE среди участников форума. IObit — разработчик программного обеспечения, известный своими программами по оптимизации системы Windows и защитой от вредоносных программ, Читать дальше …

Использование определенного пути в адресной строке браузера уводит систему в ВSOD

По информации Bleeping Computer, эксперт Джонас Л. рассказал о баге при использовании определенного пути в адресной строке браузера, например, Chrome, во всех версиях Windows 10, начиная с 1709 и выше, включая 20H2. Если баг задействовать, то система завершит работу и выдаст BSOD. Читать дальше …

В Сеть слили исходный код вымогателя, атакующего мужские пояса верности

Исходный код программы-вымогателя ChastityLock, которую злоумышленники использовали в атаках на мужские пояса верности Qiui Cellmate, теперь доступен в Сети. Любой желающий может ознакомиться с «внутренностями» вредоноса в соответствующем репозитории GitHub. В октябре 2020 года эксперты заметили семейство вымогателей ChastityLock в Читать дальше …

0-day Windows 10 позволяет испортить жёсткий диск однострочной командой

Непропатченная 0-day уязвимость в Windows 10 позволяет атакующим испортить жёсткий диск с файловой системой NTFS. Для успешной эксплуатации будет достаточно однострочной команды, которую можно доставить пользователю сразу несколькими способами. Специалисты издания BleepingComputer провели несколько тестов, чтобы подтвердить вектор атаки. По их словам, Читать дальше …